- •1. Определение понятия «информация»
- •1.4. Классификация информации:
- •2. Использование информации в деятельности организации
- •2.2. Классификация информации применительно к деятельности организации:
- •3. Информация как ресурс особого рода:
- •3.1. Свойства информации как ресурса особого рода:
- •4. Информационные процессы
- •5. Обмен информацией
- •5.1. Передача/приём информации
- •6. Информационная система (ис)
- •6.1. Информационный менеджмент
- •8.6. Персональные компьютеры
- •9.1. Арифметико-логическое устройство и устройство управления
- •1.4.Архитектура с параллельными процессорами
- •13.Процессоры, их характеристика
- •Что такое центральный процессор?
- •Что в себе содержит центральный процессор?
- •Что такое микропроцессор?
- •14.Архитектуры современных процессоров
- •1 .1.Последовательная модель выполнения команд процессором
- •1.2.Конвейерная модель выполнения команд процессором
- •1.3.Суперскалярная модели выполнения команд процессором
- •15.Процессоры risc cisc
- •1.1.Принципы risc
- •16.Классификация персональных компьютеров
- •1.1.Спецификация рс99
- •1.2.Классификация по уровню специализации
- •1.3.Классификация по типу видеоадаптера
- •19.Материнская плата
- •1.1.Что такое материнская плата персонального компьютера?
- •1.2.Какие устройства располагаются на материнской плате?
- •20.Процессор персонального компьютера
- •1.1.Что такое процессор?
- •1.2.Шины
- •1.3. Система команд процессора
- •1.4.Основные параметры процессоров
- •21.Оперативная память
- •1.Что такое оперативная память?
- •2.Ячейки динамической памяти
- •3.Ячейки статической памяти
- •22. Постоянное запоминающее устройство и система bios
- •1.Постоянное запоминающее устройство
- •2.Для чего служит пзу?
- •3.Базовая система ввода-вывода
- •23.Жесткий диск
- •1.Что такое жёсткий диск?
- •2.Основные параметры жестких дисков
- •26.Организация ввода/вывода
- •27.Устройства ввода графических данных
- •5.Цифровые фото- и видеокамеры
- •28.Устройства вывода данных
- •1.Принтеры
- •29.Компьютерная сеть
- •2.Назначение компьютерных сетей
- •3.Основные понятия (протоколы, ресурсы)
- •30.Классификация компьютерных сетей
- •1.Локальные (lan — Local Area Network) и глобальные (wan — Wide Area Network)
- •2.Рабочие группы
- •3.Администрирование сетей
- •Линии связи
- •Кабельная система
- •Радиоканалы
- •33. Эталонная модель взаимодействия открытых систем (osi)
- •Уровни модели
- •Верхние и нижние уровни модели
- •34. Инкапсулирование данных
- •Этапы инкапсуляции
- •35. Адресация компьютеров в сети
- •Основные требования к адресации
- •Три схемы адресации узлов
- •37. Стандарт технологии Ethernet
- •Как работает сеть Ethernet/802.3
- •Широковещание в сети Ethernet/802.3
- •38. Метод доступа csma/cd
- •Метод csma/cd
- •Возникновение коллизии
- •41. Технология 100vg-AnyLan
- •41.1. Метод доступа Demand Priority
- •41.2. Особенности технологии:
- •42. Глобальная сеть Internet
- •42.1. Основные понятия
- •43. Стек протоколов tcp/ip
- •44. Адресация компьютеров в ip-сетях
- •44.2. Классы ip-адресов
- •44.3. Особые ip-адреса
- •44.4. Порядок распределения ip-адресов
- •45.3. Завершающий домен
- •46. Протоколы прикладного уровня сети Internet
- •46.1. Основные протоколы передачи данных
- •46.2. Терминология Hypertext Transfer Protocol (http)
- •47.1. Понятия web-страницы и web-узла 47.2.Браузер47.3.Основы html
- •48. Интерактивные службы Internet
- •48.1. Электронная почта (e-Mail)
- •49.Дополнительные службы Интернет
- •50.Обеспечение безопасности информации.
- •51.Классификация угроз безопасности.
- •52.Системный подход по обеспечению безопасности информации.
- •53.Принципы политика безопасности информации.
- •54.Методы обеспечения безопасности информации.
- •56.Системы защиты информации.
- •57. Определения компьютерных вирусов
- •59. Троян (троянский конь)
- •60 . Антивирус
- •61. Архивация (сжатие) данных
- •62. Служебные программы, их виды и функциональные возможности
53.Принципы политика безопасности информации.
Минимальный уровень привилегий. Одним из таких принципов является предоставление каждому сотруднику предприятия того минимально уровня привилегий на доступ к данным, который необходим ему для выполнения его должностных обязанностей. Ввести четкие ограничения для всех пользователей сети, не наделяя их излишними возможностями. Комплексный подход. Чтобы затруднить злоумышленнику доступ к данным, необходимо предусмотреть самые разные средства безопасности, начиная с организационно-административных запретов и кончая встроенными средствами сетевой аппаратуры. административный запрет па работу в воскресные дни ставит потенциального нарушителя под визуальный контроль администратора и других пользователей, физические средства защиты (закрытые помещения, блокировочные ключи) ограничивают непосредственный контакт пользователя только приписанным ему компьютером, встроенные средства сетевой ОС (система аутентификации и авторизации) предотвращают вход в сеть нелегальных пользователей, а для легального пользователя ограничивают возможности только разрешенными для него операциями (подсистема аудита фиксирует его действия). Баланс надежности защиты всех уровней. Используя многоуровневую систему защиты, важно обеспечивать баланс надежности защиты всех уровней. Если в сети все сообщения шифруются, но ключи легкодоступны, то эффект от шифрования нулевой. Если на компьютерах установлена файловая система, поддерживающая избирательный доступ на уровне отдельных файлов, но имеется возможность получить жесткий диск и установить его на другой машине, то все достоинства средств защиты файловой системы сводятся на нет. Если внешний трафик сети, подключенной к Интернету, проходит через мощный брандмауэр, но пользователи имеют возможность связываться с узлами Интернета по коммутируемым линиям, используя локально установленные модемы, то деньги (как правило, немалые), потраченные на брандмауэр, можно считать выброшенными на ветер. Максимальная защита.Следующим универсальным принципом является использование средств, которые при отказе переходят в состояние максимальной защиты. Если, например, автоматический пропускной пункт в какое-либо помещение ломается, то он должен фиксироваться в таком положении, чтобы ни один человек не мог пройти на защищаемую территорию. А если в сети имеется устройство, которое анализирует весь входной трафик и отбрасывает кадры с определенным, заранее заданным обратным адресом, то при отказе оно должно полностью блокировать вход в сеть. Принцип единого контрольно-пропускного пункта — весь входящий во внутреннюю сеть и выходящий во внешнюю сеть трафик должен проходить через единственный узел сети, например через межсетевой экран (firewall). Только это позволяет в достаточной степени контролировать трафик. В противном случае, когда в сети имеется множество пользовательских станций, имеющих независимый выход во внешнюю сеть, очень трудно скоординировать правила, ограничивающие права пользователей внутренней сети но доступу к серверам внешней сети и обратно — права внешних клиентов по доступу к ресурсам внутренней сети. Принцип баланса. Принцип баланса возможного ущерба от реализации угрозы и затрат на ее предотвращение. Ни одна система безопасности не гарантирует защиту данных на уровне 100%, поскольку является результатом компромисса между возможными рисками и возможными затратами. Определяя политику безопасности, администратор должен взвесить величину ущерба, которую может понести предприятие в результате нарушения защиты данных, и соотнести ее с величиной затрат, требуемых на обеспечение безопасности этих данных. Так, в некоторых случаях можно отказаться от дорогостоящего межсетевого экрана в пользу стандартных средств фильтрации обычного маршрутизатора, в других же можно пойти на беспрецедентные затраты. Главное, чтобы принятое решение было обосновано экономически.
